Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.DownLoader8.38724

Добавлен в вирусную базу Dr.Web: 2013-04-10

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Создает или изменяет следующие файлы:
  • %HOMEPATH%\Start Menu\Programs\Startup\<Имя вируса>.lnk
Вредоносные функции:
Запускает на исполнение:
  • <SYSTEM32>\cmd.exe /c ""<Текущая директория>\hxjca.bat""
  • <SYSTEM32>\cmd.exe /c ""<Текущая директория>\nfdhhdt.bat""
Изменения в файловой системе:
Создает следующие файлы:
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\eu[2].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\eu[2].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[3].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\eu[1].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\eu[2].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\eu[3].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\eu[4].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[5].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\eu[3].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[4].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\eu[3].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\eu[1].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\google.com[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\google.com[1]
  • <Текущая директория>\hxjca.bat
  • <Текущая директория>\config\name.drv
  • <Текущая директория>\nfdhhdt.bat
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\ip-adress[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\eu[1].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[2].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[1].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\google.com[1]
  • <Текущая директория>\config\tm.t
Удаляет следующие файлы:
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\google.com[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\eu[1].txt
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\google.com[1]
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\google.com[1]
Сетевая активность:
Подключается к:
  • 'www.cm##jx.cn':80
  • 'www.cz##nxin.cn':80
  • 'www.ro######ntainfairies.com':80
  • 'me#####lon.ismu.ac.in':80
  • 'la#.##ejayves.be':80
  • 'www.sy####onicity.bm':80
  • 'www.eu##11.be':80
  • 'www.hl##zp.cn':80
  • 'www.e-###oong.com':80
  • 'www.ar####.uw.edu.pl':80
  • 'www.he###tone.pe.kr':80
  • 'www.go###e.com.br':80
  • 'www.ip###ress.com':80
  • 'www.ki###teel.co.nz':80
  • 'www.gj###han.org':80
  • 'ol.##thch.net':80
  • 'www.sw###room.net':80
TCP:
Запросы HTTP GET:
  • www.cm##jx.cn/blog/eu.txt
  • www.cz##nxin.cn/blog/eu.txt
  • www.ro######ntainfairies.com/dev/incl/eu.txt
  • me#####lon.ismu.ac.in/mechabotix/eu.txt
  • la#.##ejayves.be/sql/themes/original/css/eu.txt
  • www.sy####onicity.bm/giving/charts_library/eu.txt
  • www.eu##11.be/scores/lib/fpdf/font/eu.txt
  • www.hl##zp.cn/blog/eu.txt
  • www.e-###oong.com/pung/bbs/include/eu.txt
  • www.ar####.uw.edu.pl/podrecznikegea/DynWeb/js/eu.txt
  • www.he###tone.pe.kr/12_bbs/data/eu.txt
  • www.go###e.com.br/
  • www.ip###ress.com/
  • www.ki###teel.co.nz/bbs/data/news/eu.txt!http://www.kacep.com/bbs/data/paper_31/eu.txt
  • www.gj###han.org/zboard/data/eu.txt
  • ol.##thch.net/bbs/data/eu.txt$http://www.numerousmoney.com/bbs/data/counterfeit/1160639913/eu.txt
  • www.sw###room.net/~main/bbs/data/admin_gallery/1184820567/eu.txt
UDP:
  • DNS ASK www.cm##jx.cn
  • DNS ASK www.cz##nxin.cn
  • DNS ASK www.ro######ntainfairies.com
  • DNS ASK me#####lon.ismu.ac.in
  • DNS ASK la#.##ejayves.be
  • DNS ASK www.sy####onicity.bm
  • DNS ASK www.eu##11.be
  • DNS ASK www.hl##zp.cn
  • DNS ASK www.e-###oong.com
  • DNS ASK www.ar####.uw.edu.pl
  • DNS ASK www.he###tone.pe.kr
  • DNS ASK www.go###e.com.br
  • DNS ASK www.ip###ress.com
  • DNS ASK www.ki###teel.co.nz
  • DNS ASK www.gj###han.org
  • DNS ASK ol.##thch.net
  • DNS ASK www.sw###room.net
Другое:
Ищет следующие окна:
  • ClassName: '' WindowName: 'kjh56645fghfgggg'
  • ClassName: 'Shell_TrayWnd' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке